ソフトウェア・サプライチェーンは、近年劇的に進化しています。現在のアプリケーションは、オープンソース・ライブラリやコンテナイメージから、AI モデルやトレーニング・データセットまで、無数のコンポーネントを統合しています。それぞれの要素は、組織が理解し、検証し、継続的に監視する必要がある潜在的なセキュリティリスクを呈します。サプライチェーン攻撃の頻度と巧妙さが増す中、企業はアーティファクトの完全性とソフトウェア依存関係への深い可視性の両方を提供する包括的なソリューションを必要としています。

Red Hat の最新リリースである Red Hat Trusted Artifact Signer 1.3 および Red Hat Trusted Profile Analyzer 2.2 は、暗号署名機能と高度なサプライチェーン分析を強力に組み合わせ、AIを活用したアプリケーションの新たな複雑性を含む、現代のソフトウェアセキュリティ課題の全領域に対応します。

サプライチェーンのセキュリティの複雑化

先進的なアプリケーションは、複雑な依存関係の網を形成する多様なコンポーネントから構築されています。従来のソフトウェアには、オペレーティングシステム (OS) パッケージ、アプリケーションライブラリおよびコンテナベースイメージが含まれています。しかし、今日の AI を活用したアプリケーションでは、機械学習 (ML) モデル、トレーニングデータセット、および推論フレームワークによりさらに複雑さが増し、それぞれに専門的なセキュリティ上の考慮が必要になります。

この複雑さが複数の攻撃経路を生み出します。悪意のある攻撃者は、ビルド時にリポジトリにコードを挿入したり、配信時に正規のパッケージを悪意のあるバージョンに置き換えたり、デプロイ時に脆弱な検証プロセスを悪用したりすることで、ソフトウェアを危険にさらす可能性があります。一般的な npm パッケージに対する 2025 年のサプライチェーン攻撃では、1 つのセキュリティが侵害されたコンポーネントが何千ものダウンストリーム組織に影響を与える可能性があることが実証されました。

Trusted Artifact Signer 1.3 による暗号の整合性

Trusted Artifact Signer 1.3 は、すべてのソフトウェア・アーティファクトに対してエンタープライズグレードの暗号署名と検証を提供することで、これらの課題への対応に役立ちます。オープンソースの Sigstore プロジェクトをベースに構築された Trusted Artifact Signer は、ソフトウェア・サプライチェーン内のすべてのコンポーネントの署名と後に信頼性と整合性の検証を実行できるようにします。また、OpenID Connect (OIDC) ID クレームと署名済みタイムスタンプを署名に追加して、セキュリティ機能と監査性を強化します。

AI モデルのセキュリティ保護

Trusted Artifact Signer 1.3 での最も重要な追加機能の 1 つは、model transparency library (モデル透明性ライブラリ)です。これは、AI モデルのデプロイメントに暗号の整合性をもたらします。ML モデルをデプロイする際に、システムはモデルとその関連ファイルおよびメタデータの暗号化ハッシュを生成し、それらをシリアル化されたマニフェストに保存します。改ざんを防ぐため、このマニフェストは暗号化技術で署名され、分離署名として保存されます。

統合されたモデル検証 Operator は、OpenShift Namespace で特定のラベルやカスタムリソースを監視し、デプロイ前に署名済みモデルの自動検証を可能にすることで、この保護をさらに強化します。これは、信頼できる検証済みの AI モデルのみがプロダクションシステムに到達できることを確認する上で役立ち、ビジネスクリティカルな意思決定に ML を利用する組織が増えている中で重要な機能です。

エンタープライズグレードの高可用性

Trusted Artifact Signer 1.3 は、エンタープライズ環境でのスケーリング、スケジューリング、およびリソース管理のための詳細な構成機能を導入します。これにより、Pod アフィニティールールの管理、ノードテイントの容認の設定、高可用性を実現するための複数のレプリカの設定、正確なリソース要求と制限の定義が可能になりました。このエンタープライズに特化したアプローチにより、ピーク時の負荷やインフラストラクチャの障害時でも暗号化署名と検証を実行できます。

透明性と監視

このプラットフォームは、Rekor 透明性ログの整合性を継続的に検証し、それらが追記専用かつ不変であることを保証します。この検証プロセスは構成可能なスケジュールで実行され、署名されたアーティファクトの履歴記録が改ざんされていないことを継続的に保証します。S3 および Google Cloud Storage との新しいクラウドストレージの統合は、証明書ストレージの柔軟なオプションを提供します。また、外部の Redis データベースのサポートは、大規模な透明性ログ全体の検索機能を強化します。

Trusted Profile Analyzer 2.2 による包括的な分析

Trusted Artifact Signer は暗号署名によってアーティファクトの整合性をサポートしますが、Trusted Profile Analyzer 2.2 は、複雑なソフトウェア・サプライチェーンの理解と管理に必要な可視性と分析機能を提供します。最新リリースは、先進的アプリケーションの複雑化に対応する重要な機能強化を導入しています。

大規模なライセンスのコンプライアンス

Trusted Profile Analyzer 2.2 の新しいライセンス検索機能により、保存されているすべてのソフトウェア部品表 (SBOM) から特定のライセンスタイプを検索できます。これによりライセンスのコンプライアンスを一元的に把握できるので、数百から数千ものソフトウェア・コンポーネントを対象にした法的要件やポリシー要件の管理が極めて容易になります。セキュリティおよびコンプライアンスチームは、個々の SBOM を手作業で確認するのではなく、特定のライセンスを使用してすべてのコンポーネントを迅速に特定し、リスクを評価し、ソフトウェアスタック内のすべてのコンポーネントと依存関係を対象にポリシーと法的コンプライアンスを検証できます。

コンテナセキュリティの最適化

Quay との統合が強化されており、コンテナのセキュリティデータを分析プラットフォームに取り込むプロセスが単純化されます。組織は、Quay または OCI レジストリから SBOM を取り込み、またはコンテナイメージの自動 SBOM 生成および取り込みを構成できるようになりました。これによって手動プロセスを削減し、セキュリティ分析が常に最新のデータに基づいて行われるようにし、遅延によって組織が新たに発見された脅威に対して脆弱な状態のままにされることを防ぐことができます。

AI サプライチェーンの可視性

先進的なアプリケーションにとって最も重要なのは、Trusted Profile Analyzer 2.2 が AIBOM (人工知能部品表) の取り込みと分析を導入している点であると言えるかもしれません。この機能により、組織はセキュリティとコンプライアンスの分析に ML モデルなどの AI 固有のコンポーネントを含めることができます。

AIBOM により、モデルの出所、トレーニング・データソース、アルゴリズムの依存関係など、AI サプライチェーン全体の可視性が向上します。AI モデルがビジネス運営における中心的な役割を増し、AI ガバナンスのための規制フレームワークも進化し続けているため、この包括的な視点は不可欠です。

統合の力

Trusted Artifact Signer 1.3 と Trusted Profile Analyzer 2.2 の組み合わせは、整合性と可視性の両方に対処する包括的なサプライチェーン・セキュリティ・プラットフォームを構築します。Trusted Artifact Signer により、コンテナイメージから AI モデルまで、あらゆるコンポーネントを暗号署名し、検証することができます。Trusted Profile Analyzer は、依存関係を理解し、ワークロードのコンプライアンスを管理し、ソフトウェア・サプライチェーン全体でのリスクを監視するために必要な分析機能を提供します。

この統合されたアプローチにより、次のような重要なセキュリティ効果が実現されます。

自動化された信頼検証:組織はデプロイ前にすべてのソフトウェア・コンポーネントの整合性を自動的に検証できるため、改ざんされたアーティファクトや不正なアーティファクトの使用を防ぐことができます。

包括的なコンプライアンス:一元化されたライセンス分析と監査証跡により、手作業による負荷を削減しながら規制コンプライアンス要件に対応できます。

AI 対応のセキュリティ:AI モデルの署名と AIBOM 分析のネイティブサポートにより、組織は AI を活用したアプリケーションのセキュリティの課題に対処する準備が整います。

スケーラブルな運用:高可用性構成とクラウドストレージの統合により、組織の成長に伴うサプライチェーンのセキュリティの拡張を支援します。

将来を見据えて

ソフトウェア・サプライチェーンが進化し続ける中で、暗号の整合性と包括的な分析の組み合わせはますます重要になっています。AI コンポーネントを統合することで、従来のセキュリティツールでは対応できなかった新たな攻撃ベクトルやコンプライアンス要件が生じます。

Trusted Artifact Signer と Trusted Profile Analyzer を実装した組織は、セキュリティの向上だけでなく、運用上の利点も得ることができます。自動化された検証は手作業によるセキュリティ確認を削減し、一元化された分析はコンプライアンスレポートを単純化し、包括的な可視性はプロアクティブなリスク管理を可能にします。

ソフトウェアセキュリティの将来は、サプライチェーンの整合性に単なるオプションの機能拡張ではなく、必須要件として取り組むかどうかにかかっています。Trusted Artifact Signer 1.3 や Trusted Profile Analyzer 2.2 などのツールを使用すると、開発やデプロイのプロセスに整合性を組み込み、技術の進化に合わせて拡張できるセキュリティ体制を強化した基盤を作成できます。

たった 1 つのコンポーネントのセキュリティ侵害が業界全体に影響を及ぶ可能性がある時代において、サプライチェーンの総合的なセキュリティは単なる技術的要件ではなく、ビジネス上不可欠な要素です。暗号署名、継続的な検証、詳細な分析機能の組み合わせは、ますます複雑化するテクノロジー環境におけるセキュリティ重視のソフトウェア提供のための基盤を提供します。

Red Hat 製品セキュリティ

あらゆる場所の誰もが、セキュリティとプライバシーのリスクを軽減するために必要な質の高い情報と、そうするための手段を利用できる権利を持っている。これは Red Hat の信念です。

執筆者紹介

Meg Foley is a Senior Principal Marketing Manager for Application Services Solutions at Red Hat. In this role, she is responsible for defining, researching, and advising customers on digital transformation and customer experience technologies and multi-product solutions. Foley has extensive experience in creating solutions that leverage AI and machine learning, integration, BPM, microservices, and lifecycle management.

UI_Icon-Red_Hat-Close-A-Black-RGB

チャンネル別に見る

automation icon

自動化

テクノロジー、チームおよび環境に関する IT 自動化の最新情報

AI icon

AI (人工知能)

お客様が AI ワークロードをどこでも自由に実行することを可能にするプラットフォームについてのアップデート

open hybrid cloud icon

オープン・ハイブリッドクラウド

ハイブリッドクラウドで柔軟に未来を築く方法をご確認ください。

security icon

セキュリティ

環境やテクノロジー全体に及ぶリスクを軽減する方法に関する最新情報

edge icon

エッジコンピューティング

エッジでの運用を単純化するプラットフォームのアップデート

Infrastructure icon

インフラストラクチャ

世界有数のエンタープライズ向け Linux プラットフォームの最新情報

application development icon

アプリケーション

アプリケーションの最も困難な課題に対する Red Hat ソリューションの詳細

Virtualization icon

仮想化

オンプレミスまたは複数クラウドでのワークロードに対応するエンタープライズ仮想化の将来についてご覧ください